CN1299478A - 用于保护以防未授权使用计算机资源的方法和代理 - Google Patents

用于保护以防未授权使用计算机资源的方法和代理 Download PDF

Info

Publication number
CN1299478A
CN1299478A CN99805763A CN99805763A CN1299478A CN 1299478 A CN1299478 A CN 1299478A CN 99805763 A CN99805763 A CN 99805763A CN 99805763 A CN99805763 A CN 99805763A CN 1299478 A CN1299478 A CN 1299478A
Authority
CN
China
Prior art keywords
request
application program
workstation
resource
appointment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99805763A
Other languages
English (en)
Inventor
D·埃尔格雷斯
F·本阿德雷特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
COMPUTER CORRELATIVE IMAGINATION Co
Original Assignee
COMPUTER CORRELATIVE IMAGINATION Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by COMPUTER CORRELATIVE IMAGINATION Co filed Critical COMPUTER CORRELATIVE IMAGINATION Co
Publication of CN1299478A publication Critical patent/CN1299478A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

防止工作站内运行的应用程序对计算机资源恶意使用的方法和代理。确定未指定的应用程序不允许访问的服务的列表,而且当这种未指定的应用程序在工作站内运行时,应用程序被阻止直接访问任何资源。对特定服务的访问的任何直接或间接的请求被分析,以确定根据此服务列表是否这种请求是允许的。如果它是允许的,工作站就处理该请求。如果请求是不允许的,则阻止未指定的应用程序访问被请求的资源。资源可以是任何本地资源或远程资源,例如存储器分配,文件,目录,对目录和文件的操作如复制、删除或压缩,或其它导致工作站或其外围设备永久改变的操作。查询表包括未指定的应用程序不允许访问的服务列表,该表用于确定未指定的应用程序生成的直接或间接的请求是否是允许的。代理包括预先设定的应用程序列表,该列表包括各种应用程序可以利用的资源列表。

Description

用于保护以防未授权 使用计算机资源的方法和代理
发明领域
本发明涉及计算机安全管理。具体涉及一种用于防止通过恶意的应用程序对计算机资源使用的访问的方法和代理。
发明背景
自从几年前开始,因特网在内容和应用程序技术方面都发展很大。在因特网初期,网站仅包括文本,不久以后就引入了图像。随着因特网的发展,许多压缩标准,如图像、声音和录像文件,连同用于播放它们的程序(称为播放器)都得到了发展。最初,这种文件在用户的请求下被下载到用户工作站,并只能由由适当的播放器在用户的特定的要求下解压。
在环球网发展的自然进程中,当开始寻找一种方法能显示出更好的、交互式的、生动的网页时,Sun Microsystems Inc开发了Java,一种语言允许万维网站点管理员编写程序(一列命令-网络可执行命令),多数时候被下载到用户工作站上而该用户并不知道,并被其工作站上的浏览器执行。这些可执行命令用于,如提供图像动画和网络漫游者屏幕上的其它图像。这种可执行命令含有接近用户工作站资源的途径,这将导致重大的安全问题。尽管某种程度的安全在Java语言中得到定义,但是不久巨大的安全漏洞就在此语言中被发现。
自从开发了Java后,Microsoft开发了ActiveX,它是另一种网络可执行格式,也被下载到工作站上。ActiveX也具有同类的安全问题。
因特网上充满了网络可执行命令,用户在知道或不知道的情况下被下载到组织内的工作站上。这些代码通常含有无害的函数。尽管通常是安全的,但是他们不能满足组织内被要求的安全策略。
一旦执行,代码可能堵塞网络,引起对本地数据库,工作站和服务器的严重的不可恢复的破坏,或导致对来自服务器/工作站的信息未经授权的检索。这些部件可能出现在Java小应用程序程序、ActiveX组件、动态连接库和其它目标代码中,它们的使用正在以不平行的速度增加。这些小应用程序程序中的大多数未经请求和未经控制被下载到组织中。企业没有办法了解它们的存在或执行,而且没有系统适用于早期检测并防止代码被执行。
在某些情况下,由于内联网和局域网的存在,该问题被恶化,这种网络可以被未经授权的人员使用访问工作站并在其中实行恶意的行为。
安全问题被浏览器制造商部分地解决了,制造商让用户禁止使用可执行程序。当然这不是合理的解决方法,因为所有的电子商务和广告都是基于可执行命令的使用。
在同一申请人的三个共同未决的专利申请中,1997年3月10日提交的IL 120420,1997年9月22日提交的IL 121815,和1997年11月27日提交的IL 122314,它们整体在此作为参考。描述了用于防止不需要的可执行目标渗透到我们工作的局域网/广域网和最终的工作站和服务器的方法和装置。IL 122314更进一步地提供了一种方法,用于加强安全策略,有选择性地防止在个人工作站中下载和执行非期望的可执行目标。
尽管在上述提到的保护个人工作站的专利申请中已经做了许多工作,但是仍有一个问题待于解决:通过已经通过任何初期安全检查(如网关安全策略)的应用程序而对本地资源恶意地使用。因为这些应用程序未违反这种安全策略,或是未通过初期的检查点(如前面提到的以色列的专利申请中说明的配有安全策略检查的网关)的应用程序,因为这种初期检验点是不可用的,或是因为这些应用程序被直接在工作站上下载。对CPU资源这种恶意的使用会导致对工作站的数据、操作和硬件的破坏,在上述考虑到的情况下,直到破坏完成才能被发觉。
本发明的一个目的是提供一种能够克服现有技术方法前述的缺点在工作站一级上提供有效的保护的方法和代理。
本发明的另一个目标是提供一种能够被用于有效地防止通过工作站内运行的应用程序而对该工作站资源恶意的使用的方法和代理。
该发明的其它目标和优势在下面的说明中显而易见。
发明概述
一方面,本发明是一种用于防止工作站内运行的应用程序对计算机资源恶意使用的方法。该方法包括以下步骤:
a)提供服务列表,未指定的应用程序不允许访问这些服务;
b)当这种未指定的应用程序在工作站内运行时,防止该应用程序直接访问任何资源;
c)分析访问特定服务的任何直接或间接的请求,根据上面a)中定义的服务列表确定这种请求是否是被允许的;
d)如果请求是允许的,就允许工作站处理它;和
e)如果请求是不允许的,就禁止未指定的应用程序访问被请求的资源。
其中该资源可能是任何的本地或远程资源,包括,但不限于,存储器分配,文件,目录,对文件和目录的操作如复制、删除或压缩,或任何其它的会导致工作站或其外围设备中发生改变的操作。说明的但未限定的这种操作的实例包括访问系统文件、配置信息、网络通信、硬件设备(磁盘、调整解调器等)、CMOS数据(时间、日期等),或是使用资源如存储器分配,过程创建,线程创建,以及使用剩余的CPU时间,剩余的磁盘空间,剩余的网络通信,剩余图形资源和系统或应用程序配置。
根据本发明的优选实施方案服务列表作为查询表被提供。
“未指定的应用程序”是指未被特别定义在预先设定的应用程序列表中的应用程序。根据发明的优选实施方案,该预先设定的应用程序列表包括每个应用程序可利用资源的列表。
另一方面,本发明是一种用于保护工作站以防该工作站内运行的未指定的应用程序对计算机资源恶意使用的代理。该代理包括:
a)用于检测在工作站中运行的未经指定的应用程序或应用程序模块的装置;
b)用于确定被该未指定的应用程序使用的资源的请求的装置;
c)用于识别对资源利用的链式请求的装置,其中该链式请求包括被未经指定的应用程序所调用的资源生成的请求;
d)用于确定该未经指定的应用程序直接生成的请求是否是允许的装置;
e)用于确定该未经指定的应用程序间接生成的作为链式请求的请求是否是不允许的装置;
f)如果确定请求是不允许的或经未指定的应用程序所直接生成的请求是不允许的,那么用于防止该链式请求被处理,否则就允许其被处理的装置。
根据本发明的优选实施方案,用于确定是该未经指定的应用程序直接或间接生成的请求是允许的装置包括查询表,表中包括未经指定的应用程序所不允许访问的服务的列表。在发明的另一优选实施方案中,代理包括预先设定的应用程序列表,该应用程序列表包括可以被各种应用程序利用的资源的列表。
上述提到的和许多其它的本发明的特征和优点可以参考附图通过下面优选实施方案的说明性而非限定性的实例得到更好的理解。
附图简述
图1示意地说明了不同的应用程序和它们的请求及相关的操作;
图2示意地说明该能导致机器出错的应用程序的细节;
图3说明尝试间接的不允许的资源利用的情况。
优选实施方案详细说明
这些情况的实例在图1-3中被示出。参考图1,三个不同的应用程序被表示出来,被标为“应用1”到“应用3”。进程发生在三个不同的层次上:用户模式(标识为“U.M.”),内核模式(标识为“K.M.”)和硬件(标识为“H.W.”)。这三个不同的模式在图上用直线示意性的分离开。“应用1”、“应用2”和“应用3”应用程序在用户模式下操作。“应用1”是“打开文件”输入/输出请求。这一请求被传递到输入/输出管理器,此管理器反过来引用磁盘执行这一被请求的操作。过滤器(在图中标识为“S7过滤器”)分析请求以确定根据安全策略它是否允许的。如果是允许的,它就被允许继续进行到输入/输出管理器,它处理对磁盘的请求。
另一方面,“应用2”生成一个包括网络的请求,即“打开到文件服务器的连接”的请求。仅仅在过滤器S7确定请求被允许时,网络管理器才被允许处理这一请求。同样地,“应用3”生成存储器分配请求,该请求被过滤器检测,如果是被允许的,它就被传递到存储器管理器然后对存储器进行操作。
内核模式和与此相对的硬盘中各种请求的操作,在经过过滤器检测并允许它们以后,与日常计算机的传统操作是一致的,并为本领域的技术人员所熟知,因此为了简化这里不再详细说明。
参看图2,能引起机器出错的示例性应用程序的细节被示出。在这一实例中,“应用1”生成1000个新的进程的请求。如果本发明中的系统不存在,这1000个请求将被过程管理器传递给CPU,并使用CPU的所有资源,这样阻塞机器的操作。然而,如果发明中的过滤器存在,过滤器可以预先设定同一应用程序允许生成仅仅有限数量的进程。因此,如果大量新的进程被单一的应用程序所请求,这些进程超出了预先设定的界限,那么过滤器S7将不允许该应用程序向过程管理器传递,这样以避免耗尽机器资源。
图3说明了尝试间接的不被允许的资源利用的情况。在这一实例中,“应用1”是一种不允许把请求发送给输入/输出管理器的类型。如果“应用1”尝试这样做,它将被S7过滤器阻断,除非请求遵循S7预先设定的安全策略。因此,“应用1”可以被编程以便实现过程间通信,即将其请求通知给更进一步的进程APPX,APPX被允许生成“应用1”所不允许生成的对输入/输出管理器的请求。在这种情况下,用户模式和内核模式之间的S7过滤器被绕过。为了防止这种情况,更进一步的过滤器S7被设置在所有的通信进程之间,并阻止被从一个过程传递到另一个过程的任何请求(在例子中,从“应用1”到APPX),这种请求在第一个过程中不被允许直接生成。
当然,过滤器S7不是物理过滤器,而是逻辑过滤器,这一点对于技术人员是显然的。通过使用多种不同的、根据系统涉及的特定要求由技术人员预先确定的分析过程和标准,这种逻辑过滤器可以以多种方式实现。
因此,所有上面的说明和实例仅仅为了说明而被提供,除附加的权利要求所定义的以外,并非意欲在任何方面限定本发明。

Claims (8)

1.一种防止工作站内运行的应用程序程序对计算机资源的恶意使用的方法,该方法包括下列步骤:
a)提供服务列表,未指定的应用程序不允许访问这些服务;
b)当这种未指定的应用程序在工作站内运行时,防止该应用程序直接访问任何资源;
c)分析访问特定服务的任何直接或间接的请求,根据上面a)中定义的服务列表确定这种请求是否是被允许的;
d)如果请求是允许的,就允许工作站处理它;和
e)如果请求是不允许的,就禁止未指定的应用程序访问被请求的资源。
其中该资源可能是任何的本地或远程资源,包括,但不限于,存储器分配,文件,目录,对文件和目录的操作如复制、删除或压缩,或任何其它的会导致工作站或其外围设备中发生改变的操作。
2.根据权利要求1中的方法,其中服务列表作为查询表而被提供。
3.根据权利要求1或2中的方法,其中未经指定的应用程序是在预先设定的应用程序列表中未被特别定义的应用程序。
4.根据权利要求3的方法,其中预先设定的应用程序列表包括各种应用程序都可利用的资源列表。
5.一种保护工作站以防该工作站内运行的未经指定的应用程序对计算机资源恶意使用的代理,包括:
a)检测在工作站中运行的未经指定的应用程序的装置;
b)确定被该未经指定的应用程序使用的资源的请求的装置;
c)识别对资源利用的链式请求的装置,其中该链式请求包括被未经指定的应用程序所调用的资源生成的请求;
d)确定该未经指定的应用程序直接生成的请求是否是允许的装置;
e)确定该未经指定的应用程序间接生成的作为链式请求的请求是否是不允许的装置;
f)如果确定请求是不允许的或是未经指定的应用程序所直接生成的请求是不允许的,那么用于防止该链式请求被处理,否则就允许其被处理的装置。
6.根据权利要求5的代理,其中用于确定该未经指定的应用程序直接或间接生成的请求是否是允许的装置包括一个查询表,该表包括未经指定的应用程序不允许访问的服务的列表。
7.根据权利要求5或6的代理,其中该资源可以是,但并不限于,任何的本地或远程资源,包括存储器分配,文件,目录,对文件和目录的操作如复制、删除或压缩,或任何其它会导致工作站或其外围设备中永久改变的操作。
8.根据权利要求5至7中任一个的代理,包括应用程序预先设定的列表,它包含每个应用程序可利用资源的列表。
CN99805763A 1998-03-02 1999-02-25 用于保护以防未授权使用计算机资源的方法和代理 Pending CN1299478A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IL123512 1998-03-02
IL12351298A IL123512A0 (en) 1998-03-02 1998-03-02 Method and agent for the protection against hostile resource use access

Publications (1)

Publication Number Publication Date
CN1299478A true CN1299478A (zh) 2001-06-13

Family

ID=11071290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99805763A Pending CN1299478A (zh) 1998-03-02 1999-02-25 用于保护以防未授权使用计算机资源的方法和代理

Country Status (10)

Country Link
US (2) US7383569B1 (zh)
EP (1) EP1068566A1 (zh)
JP (1) JP2002506247A (zh)
KR (1) KR20010041448A (zh)
CN (1) CN1299478A (zh)
AU (1) AU767894B2 (zh)
BR (1) BR9908454A (zh)
CA (1) CA2321987A1 (zh)
IL (1) IL123512A0 (zh)
WO (1) WO1999045454A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100418032C (zh) * 2003-06-30 2008-09-10 Nxp股份有限公司 密钥复制保护存储的数字自我擦除
CN101208928B (zh) * 2005-06-03 2011-06-29 微软公司 运行具有低权限的因特网应用程序
CN101501677B (zh) * 2005-07-13 2012-06-13 微软公司 使用网络动作控制列表来保护网络服务
US8490183B2 (en) 2004-02-05 2013-07-16 Trend Micro Incorporated Security ensuring by program analysis on information device and transmission path
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
CN111046344A (zh) * 2018-10-15 2020-04-21 西门子股份公司 用于检查资源属性的装置和方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
JP2004528609A (ja) * 2000-05-24 2004-09-16 ボルテール アドバンスト データ セキュリティ リミテッド フィルタリングのなされたアプリケーション間通信
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US7958237B2 (en) * 2001-01-23 2011-06-07 Pearl Software, Inc. Method for managing computer network access
JP2003067210A (ja) * 2001-08-22 2003-03-07 Just Syst Corp プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4007873B2 (ja) 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
FR2843465B1 (fr) * 2002-08-06 2005-07-01 Checkflow Procede de communication entre applications destine a securiser l'acces aux donnees d'une application
JP2004157892A (ja) 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US9487823B2 (en) 2002-12-20 2016-11-08 Qiagen Gmbh Nucleic acid amplification
US7955795B2 (en) 2003-06-06 2011-06-07 Qiagen Gmbh Method of whole genome amplification with reduced artifact production
AU2003298193A1 (en) * 2003-12-17 2005-07-05 Telecom Italia S.P.A. Method and apparatus for monitoring operation of processing systems, related network and computer program product therefor
KR101095769B1 (ko) * 2004-02-09 2011-12-21 액세스 시스템즈 어메리카즈 인코포레이티드 컴퓨팅 디바이스에서의 보안 모델을 위한 방법 및 시스템
US7735085B2 (en) 2004-05-26 2010-06-08 Qualcomm Incorporated System for application priority based on device operating mode
US20060069754A1 (en) * 2004-06-30 2006-03-30 Keith Buck Enablement of software-controlled services required by installed applications
US7451435B2 (en) * 2004-12-07 2008-11-11 Microsoft Corporation Self-describing artifacts and application abstractions
US8046831B2 (en) * 2005-03-02 2011-10-25 Actiance, Inc. Automating software security restrictions on system resources
US7870613B2 (en) 2005-03-02 2011-01-11 Facetime Communications, Inc. Automating software security restrictions on applications
JP4741292B2 (ja) 2005-06-09 2011-08-03 株式会社日立製作所 デバイス管理システム
US8849968B2 (en) 2005-06-20 2014-09-30 Microsoft Corporation Secure and stable hosting of third-party extensions to web services
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
EP1762627A1 (de) 2005-09-09 2007-03-14 Qiagen GmbH Verfahren zur Aktivierung einer Nukleinsäure für eine Polymerase-Reaktion
US8074231B2 (en) 2005-10-26 2011-12-06 Microsoft Corporation Configuration of isolated extensions and device drivers
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
EP1788505A1 (en) * 2005-11-21 2007-05-23 Research In Motion Limited System and method for application program operation on a wireless device
DE602006006787D1 (de) 2006-02-27 2009-06-25 Research In Motion Ltd Verfahren zum Personalisieren einer standardisierten IT-Richtlinie
US20070250495A1 (en) * 2006-04-25 2007-10-25 Eran Belinsky Method and System For Accessing Referenced Information
US8032898B2 (en) 2006-06-30 2011-10-04 Microsoft Corporation Kernel interface with categorized kernel objects
US9021590B2 (en) * 2007-02-28 2015-04-28 Microsoft Technology Licensing, Llc Spyware detection mechanism
US8789063B2 (en) 2007-03-30 2014-07-22 Microsoft Corporation Master and subordinate operating system kernels for heterogeneous multiprocessor systems
US9137664B2 (en) * 2007-05-01 2015-09-15 Qualcomm Incorporated Application logging interface for a mobile device
US8549631B2 (en) 2009-02-12 2013-10-01 Ahnlab, Inc. Internet site security system and method thereto
US9712530B2 (en) 2012-01-06 2017-07-18 Optio Labs, Inc. Systems and methods for enforcing security in mobile computing
US9609020B2 (en) 2012-01-06 2017-03-28 Optio Labs, Inc. Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines
US9787681B2 (en) 2012-01-06 2017-10-10 Optio Labs, Inc. Systems and methods for enforcing access control policies on privileged accesses for mobile devices
US9773107B2 (en) 2013-01-07 2017-09-26 Optio Labs, Inc. Systems and methods for enforcing security in mobile computing
US11070591B2 (en) * 2017-02-10 2021-07-20 Zscaler, Inc. Distributed network application security policy enforcement

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4574350A (en) * 1982-05-19 1986-03-04 At&T Bell Laboratories Shared resource locking apparatus
US4574360A (en) * 1983-04-01 1986-03-04 Sundstrand Data Control, Inc. Helicopter weight measuring system
US5062055A (en) * 1986-09-02 1991-10-29 Digital Equipment Corporation Data processor performance advisor
US5097533A (en) * 1988-11-29 1992-03-17 International Business Machines Corporation System and method for interfacing computer application programs written in different languages to a software system
EP0456386B1 (en) 1990-05-11 1998-11-11 International Computers Limited Access control in a distributed computer system
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
US5307497A (en) * 1990-06-25 1994-04-26 International Business Machines Corp. Disk operating system loadable from read only memory using installable file system interface
JP2818016B2 (ja) * 1990-08-09 1998-10-30 株式会社日立製作所 プロセス並列実行方法および装置
US5630128A (en) * 1991-08-09 1997-05-13 International Business Machines Corporation Controlled scheduling of program threads in a multitasking operating system
GB9205774D0 (en) * 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
EP0570123B1 (en) 1992-05-15 1999-03-17 Addison M. Fischer Computer system security method and apparatus having program authorization information data structures
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5483658A (en) * 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
US5619656A (en) * 1994-05-05 1997-04-08 Openservice, Inc. System for uninterruptively displaying only relevant and non-redundant alert message of the highest severity for specific condition associated with group of computers being managed
US5559726A (en) * 1994-09-06 1996-09-24 International Business Machines Corporation Method and system for detecting whether a parameter is set appropriately in a computer system
US5701463A (en) * 1994-09-09 1997-12-23 Cheyenne Advanced Technology Limited Method of replacing the identity of a file with another as part of a file open request in a computer system
US5961582A (en) * 1994-10-25 1999-10-05 Acorn Technologies, Inc. Distributed and portable execution environment
JPH08328880A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム
GB2301912A (en) * 1995-06-09 1996-12-18 Ibm Security for computer system resources
WO1997004394A1 (en) 1995-07-14 1997-02-06 Christopher Nathan Drake Computer software authentication, protection, and security system
WO1997012398A1 (en) * 1995-09-29 1997-04-03 Analog Devices, Inc. Integrated circuit and supply decoupling capacitor therefor
US5859966A (en) * 1995-10-10 1999-01-12 Data General Corporation Security system for computer systems
CA2202118A1 (en) 1996-04-29 1997-10-29 Mitel Corporation Protected persistent storage access for mobile applications
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6601083B1 (en) * 1996-08-29 2003-07-29 Frederick John Reznak Multitasking data processing system and method of controlling allocation of a shared resource
US6438573B1 (en) * 1996-10-09 2002-08-20 Iowa State University Research Foundation, Inc. Real-time programming method
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6845505B1 (en) * 1997-02-03 2005-01-18 Oracle International Corporation Web request broker controlling multiple processes
IL120420A (en) * 1997-03-10 1999-12-31 Security 7 Software Ltd Method and system for preventing the downloading and execution of executable objects
US6167522A (en) * 1997-04-01 2000-12-26 Sun Microsystems, Inc. Method and apparatus for providing security for servers executing application programs received via a network
US5987523A (en) * 1997-06-04 1999-11-16 International Business Machines Corporation Applet redirection for controlled access to non-orginating hosts
JPH117400A (ja) * 1997-06-16 1999-01-12 Mitsubishi Electric Corp プログラム稼働数計測システム及びプログラム稼働数計測方法並びにプログラム稼働数計測プログラムを記録した記録媒体
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US6178449B1 (en) * 1997-11-26 2001-01-23 International Business Machines Corporation Apparatus and method for measuring transaction time in a computer system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100418032C (zh) * 2003-06-30 2008-09-10 Nxp股份有限公司 密钥复制保护存储的数字自我擦除
US8490183B2 (en) 2004-02-05 2013-07-16 Trend Micro Incorporated Security ensuring by program analysis on information device and transmission path
CN101208928B (zh) * 2005-06-03 2011-06-29 微软公司 运行具有低权限的因特网应用程序
CN101501677B (zh) * 2005-07-13 2012-06-13 微软公司 使用网络动作控制列表来保护网络服务
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
CN111046344A (zh) * 2018-10-15 2020-04-21 西门子股份公司 用于检查资源属性的装置和方法
CN111046344B (zh) * 2018-10-15 2023-12-19 西门子股份公司 用于检查资源属性的装置和方法

Also Published As

Publication number Publication date
EP1068566A1 (en) 2001-01-17
WO1999045454A1 (en) 1999-09-10
BR9908454A (pt) 2000-11-14
CA2321987A1 (en) 1999-09-10
JP2002506247A (ja) 2002-02-26
AU767894B2 (en) 2003-11-27
US7383569B1 (en) 2008-06-03
IL123512A0 (en) 1999-03-12
US20080201777A1 (en) 2008-08-21
AU2637399A (en) 1999-09-20
KR20010041448A (ko) 2001-05-25

Similar Documents

Publication Publication Date Title
CN1299478A (zh) 用于保护以防未授权使用计算机资源的方法和代理
CN109033828B (zh) 一种基于计算机内存分析技术的木马检测方法
US8997253B2 (en) Method and system for preventing browser-based abuse
US7716495B2 (en) Protection against runtime function attacks
Hallaraker et al. Detecting malicious javascript code in mozilla
US7673137B2 (en) System and method for the managed security control of processes on a computer system
US7587724B2 (en) Kernel validation layer
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
US20050289511A1 (en) Information security method and system
US7607122B2 (en) Post build process to record stack and call tree information
US20100037317A1 (en) Mehtod and system for security monitoring of the interface between a browser and an external browser module
US20100064367A1 (en) Intrusion detection for computer programs
US6952770B1 (en) Method and apparatus for hardware platform identification with privacy protection
CN1818876A (zh) 在微处理器实现的设备上执行进程的系统和方法
WO1999013402A1 (en) Computer network malicious code scanner
US6862683B1 (en) Method and system for protecting native libraries
US7076557B1 (en) Applying a permission grant set to a call stack during runtime
Bank Java security
CN108763924B (zh) 一种安卓应用程序中不可信第三方库访问权限控制方法
US7620983B1 (en) Behavior profiling
US8307365B2 (en) Apparatus and method for managing execution of activeX control
CN113486335A (zh) 一种基于rasp零规则的jni恶意攻击检测方法及装置
JP4728619B2 (ja) ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法
JP5177205B2 (ja) ソフトウェアの改竄防止装置及び改竄防止方法
Saleh Malware detection model based on classifying system calls and code attributes: a proof of concept

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication